Files
geedge-jira/md/OMPUB-1404.md
2025-09-14 21:52:36 +00:00

2.4 KiB
Raw Blame History

扫描系统漏洞修复

ID Creation Date Assignee Status
OMPUB-1404 2024-08-12T08:50:56.000+0800 王成成 已解决

中心部署TSG24.02版本,扫描漏洞参见福建doufenghu commented on 2024-08-12T10:35:19.008+0800:

[~zhangwei]   Nacos/Spring Boot Actuator [~luqiuwen]  Consul 关注下。 OLAP 涉及修改:

  • 各个开源组件WEB UI 增加登录权限
  • 升级Nacos 至稳定版2.2.3 

wangchengcheng commented on 2024-08-16T15:54:52.327+0800:

据悉中心在部署TSG24.02版本时将OLAP服务器的防火墙白名单IP配置为10.0.0.0/8导致范围内的所有IP10.0.0.0至10.255.255.255均可访问OLAP服务器造成端口泄露。处置方案一

  • 修改OLAP防火墙规则仅允许TSG相关服务器访问OLAP服务具体操作如下 ** 将每台OLAP服务器的/etc/firewalld/zones/public.xml文件中IP配置由10.0.0.0/8修改为TSG服务器的IP地址参考: *** !image-2024-08-16-15-53-31-943.png|thumbnail! ** 在每台OLAP服务器上执行”firewall-cmd --reload“命令

处置方案二:

  • 使用Iptables将以下端口屏蔽仅允许相关服务进行访问 ** VNC相关端口5900、5901 ** Consul相关端口8500 ** Actuator相关端口8185、9093 **  zookeeper相关端口2181
  • 部署Galaxy-Navigation对以下Web Ui进行加密访问 ** Druid界面相关端口8081、8088、8089 ** Yarn界面相关端口8080 ** Hbase界面相关端口60010 ** Nacos界面相关端口8847、8848、8849

liuyang commented on 2024-08-29T15:51:17.462+0800:

现场按照【处置方案一】操作后,现场扫描有如下漏洞 !screenshot-1.png|thumbnail!


wangchengcheng commented on 2024-08-29T16:08:00.789+0800:

据了解现场在按照【处置方案一】操作时将功能端服务器所在的IP段配置进规则中存在安全风险。目前已将IP段更改为具体IP正在等待第二次扫描。


wangchengcheng commented on 2024-09-26T10:43:57.259+0800:

现场按照【处置方案一】操作后,系统漏洞扫描已顺利通过。


Attachments

61415/image-2024-08-16-15-53-31-943.png


62022/screenshot-1.png


60938/扫描漏洞1.jpg


60939/扫描漏洞2.jpg


60940/扫描漏洞3.jpg